GitHub implanta falha crítica no servidor corporativo permite acesso de status não autorizado
Cibersegurança

GitHub implanta falha crítica no servidor corporativo permite acesso de status não autorizado


16 de outubro de 2024EURavie LakshmananSegurança / Vulnerabilidade Empresarial

O GitHub lançou atualizações de segurança para Enterprise Server (GHES) para resolver uma série de problemas, incluindo um bug crítico que poderia permitir acesso não autorizado a um evento.

A vulnerabilidade, rastreada como CVE-2024-9487, carrega uma pontuação CVS de 9,5 em 10,0

“Um invasor pode ignorar a autenticação de logon único (SSO) SAML com um recurso criptografado opcional, permitindo o provisionamento não autorizado de usuários e acesso à instância, explorando a autenticação incorreta de vulnerabilidades de assinatura criptográfica no GitHub Enterprise Server”, disse o GitHub em um aviso.

A afiliada da Microsoft revelou esse bug como uma reversão introduzida como parte da próxima correção do CVE-2024-4985 (pontuação CVSS: 10,0), uma vulnerabilidade importante que foi corrigida em maio de 2024.

Cibersegurança

Também corrigidos pelo GitHub estão dois outros erros –

  • CVE-2024-9539 (pontuação CVSS: 5,7) – Uma vulnerabilidade de divulgação de informações pode permitir que um invasor recupere os metadados do usuário de uma vítima ao clicar em URLs maliciosos para ativos SVG
  • Exposição de dados confidenciais em formulários HTML no console de gerenciamento (sem CVE)

Todas as três vulnerabilidades de segurança foram resolvidas nas versões 3.14.2, 3.13.5, 3.12.10 e 3.11.16 do Enterprise Server.

Em agosto, o GitHub também corrigiu uma falha crítica de segurança (CVE-2024-6800, pontuação CVSS: 9,5) que poderia ser explorada para obter privilégios de administrador do site.

As organizações que executam uma versão vulnerável auto-hospedada do GHES são fortemente aconselhadas a atualizar para a versão mais recente para se protegerem contra possíveis ameaças à segurança.

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *